Organizatorem corocznego przedsięwzięcia prowadzonego w formie warsztatów interoperacyjności jest Dowództwo Naczelnego Sojuszniczego Dowódcy Transformacji, Norfolk, USA (Headquarters Supreme Allied Commander Transformation – HQ SACT). Ćwiczenie CWIX jest ważnym elementem procesu osiągania zdolności do kierowania i dowodzenia w NATO oraz resorcie obrony narodowej.
CWIX to miejsce do prowadzenia badań, eksperymentowania, weryfikacji i potwierdzania prawidłowości działania, współpracy rozwiązań teleinformatycznych w oparciu o uzgodnione, zatwierdzone przez członków Sojuszu standardy i potrzeby operacyjne. Ww. ćwiczenie jest pierwszym etapem procesu weryfikacji rozwiązań teleinformatycznych dedykowanych do użycia w ramach koncepcji FMN (Federated Mission Networking) realizowanym na bazie przygotowanego do tego celu środowiska testowego. Stwarza dogodne warunki instytucjom wojskowym i cywilnym, użytkownikom operacyjnym, inżynierom i naukowcom do transparentnej współpracy i wymiany doświadczeń oraz weryfikacji własnych rozwiązań w środowisku międzynarodowym.
Ćwiczenie CWIX-26 odbędzie się w dniach 08-26.06.2026 r. w Joint Force Training Centre (JFTC) w Bydgoszczy.
Poprzedzone będzie trzema konferencjami planistycznymi i audytem bezpieczeństwa rozwiązań teleinformatycznych:
- Wstępna Konferencja Planistyczna (CWIX-26 Initial Planning Conference) 11-14.11.2025 r. w Pradze (Czechy);
- Główna Konferencja Planistyczna (CWIX-26 Main Planning Conference) 27-30.01.2026 r. w Manchester (UK);
- Końcowa Konferencja Koordynacyjna (CWIX-26 Final Coordination Conference) 30.03-02.04.2026 r. w Bydgoszczy (Polska);
- Audyt bezpieczeństwa teleinformatycznego: termin i miejsce zostaną określone podczas Końcowej Konferencji Koordynacyjnej.
Cele i obszary zainteresowania SZ RP.
Podczas ćwiczenia CWIX-26 SZ RP planują skupić główny wysiłek na testowaniu i sprawdzaniu rozwiązań teleinformatycznych wdrożonych lub wdrażanych do Sił Zbrojnych RP. Do najważniejszych celów ćwiczenia zaliczono:
- testowanie nowych zdolności Sił Zbrojnych RP do budowy federacyjnego systemu teleinformatycznego zgodnie z wymaganiami FMN Spiral 5 Specifications, tak aby zapewnić operacyjne użycie Spirali 5 Use Phase od 2028 roku;
- sprawdzenie zdolności eksploatowanych i modernizowanych rozwiązań narodowych do wymiany informacji z systemami koalicyjnymi we wszystkich domenach walki;
- kontynuowanie testów rozwiązań teleinformatycznych przewidywanych do wdrożenia w SZ RP;
- testowanie nowych, innowacyjnych rozwiązań wspierających zdolność SZ RP do dowodzenia w ramach współczesnego wielodomenowego pola walki, umożliwiających tzw. transformację cyfrową.
Mając na uwadze cele i propozycje zgłoszone przez jednostki i komórki organizacyjne MON Zespół do spraw planowania udziału strony polskiej w ćwiczeniu CWIX zdefiniował następujące obszary, tematy i zagadnienia do realizacji testów w ramach ćwiczenia CWIX-26:
| Obszar | Temat |
|---|---|
| Rozwiązania teleinformatyczne wdrożone (propozycje modernizacyjne) i wdrażane w SZ RP | Tworzenie świadomości sytuacyjnej i planowania działań w domenie lądowej |
| Tworzenie świadomości sytuacyjnej i planowania działań w domenie powietrznej | |
| Tworzenie świadomości sytuacyjnej i planowania działań w domenie morskiej – Recognized Maritime Picture | |
| Tworzenie połączonego obrazu sytuacji operacyjnej | |
| Tworzenie świadomości sytuacyjnej i planowania działań w domenie CYBER | |
| Tworzenie świadomości sytuacyjnej w domenie SPACE | |
| Testowanie wymiany informacji z Non-Military IoP | |
| Rozwiązania teleinformatyczne, nowe technologie | Tworzenie świadomości sytuacyjnej i planowania działań w domenie lądowej |
| Wykorzystanie infrastruktury PKI | |
| Komunikacja i transmisja radiowa | |
| Komunikacja i transmisja w szerokopasmowych systemach przewodowych i bezprzewodowych | |
| Wojskowa Nawigacja Satelitarna | |
| Etykietowanie i filtrowanie danych o różnych klauzulach tajności ze szczególnym uwzględnieniem: Data Security, Data Privacy, Data Integration and Interoperability | |
| Tworzenie świadomości sytuacyjnej i planowanie działań w ramach wielodomenowego pola walki | |
| Wsparcie procesu podejmowania decyzji z wykorzystaniem AI oraz rozwiązań do analizy dużych woluminów danych | |
| Wsparcie procesów podejmowania decyzji z wykorzystaniem rozszerzonej rzeczywistości wirtualnej (VR) | |
| Bezpieczna komunikacja w łączach bezprzewodowych | |
| Zarządzanie informacją logistyczną | |
| Eksperymentowanie z serwisami Core (np. SharePoint, VTC)/CoI (Community of Interest) np. JOCWatch, NCOP w celu federacji rozwiązań chmurowych | |
| Eksperymentowanie z serwisami Core/CoI w celu federacji Data Lakes i Combat Cloud w celu optymalizacji integracji danych | |
| Wykorzystywanie technologii kwantowych | |
| FMN EX | Wykorzystywanie narodowego systemu klasy HMS/BMS |
Brak pełnej informacji zgodnie z ww. wymaganiami może skutkować brakiem rozpatrzenia zgłoszonego rozwiązania. Posiadanie przez proponowane rozwiązanie teleinformatyczne stosownych certyfikatów bądź pozytywnych wyników testów prowadzonych w ramach krajowych lub zagranicznych programów i ćwiczeń, ewentualnie testów z systemami referencyjnymi będzie atutem w procesie wstępnej kwalifikacji przez Zespół do spraw planowania udziału strony polskiej w ćwiczeniu.
Nie dopuszcza się przesyłania zgłoszeń w postaci folderów lub materiałów reklamowych. W tych przypadkach zgłoszenia nie będą rozpatrywane.
Kwalifikacja rozwiązań
Na podstawie nadesłanych formularzy zgłoszeń przeprowadzona zostanie wstępna kwalifikacja proponowanych rozwiązań teleinformatycznych do udziału w ćwiczeniu interoperacyjności CWIX-26.
Zgłoszone rozwiązania zostaną poddane ocenie na podstawie następujących kryteriów:
- Rozwiązanie planowane do użycia lub wykorzystywane przez siły wydzielone do współdziałania z NATO.
- Przydatność dla SZ RP (wdrożone[1], wdrażane, planowane do wdrożenia w najbliższym czasie).
- Rozwiązania innowacyjne (realizacja innych potrzeb, rozwiązanie własne firmy – możliwe do wykorzystania w ramach rozwoju zdolności SZ RP do dowodzenia).
- Stopień zaawansowania rozwiązania (wartość dodana / nowe rozwiązanie w stosunku do ostatnio testowanej wersji).
[1] W rozumieniu decyzji nr 186/MON Ministra Obrony Narodowej z dnia 23 grudnia 2021 r. w sprawie zasad wprowadzania sprzętu wojskowego do Sił Zbrojnych Rzeczypospolitej Polskiej oraz wycofywania sprzętu wojskowego.
Ostateczna weryfikacja dokonana zostanie w trakcie kolejnych spotkań i konferencji planistycznych do ćwiczenia poprzez ocenę realizowaną przez lidera rozwiązania, polegającą na określeniu możliwości współpracy z innymi rozwiązaniami państw biorących udział w ćwiczeniu (zakres i liczba sprawdzeń) oraz terminowym spełnieniu wymagań bezpieczeństwa osobowego i teleinformatycznego związanego z udziałem w ćwiczeniu .Zespół do spraw planowania udziału strony polskiej w ćwiczeniu CWIX zastrzega sobie prawo do ograniczenia liczby zakwalifikowanych rozwiązań bez podania przyczyny. Wyniki przeprowadzonej kwalifikacji zostaną rozesłane do zgłaszających rozwiązanie oraz przekazane do punktów kontaktowych określonych w zgłoszeniach do dnia 08.09.2025 r. Przedstawiciele producentów zakwalifikowanych rozwiązań są zobligowani do wzięcia udziału w ww. konferencjach planistycznych.
Wymagania bezpieczeństwa do włączenia krajowego systemu (rozwiązania / capability) do sieci CFBLNet i udziału w ćwiczeniu.
Ze względu na klauzulę niejawności środowiska testowego CFBLNet wykorzystywanego w ramach ćwiczenia CWIX-26 (NATO SECRET) podstawowym warunkiem przyłączenia do ww. sieci i udziału w przedmiotowym przedsięwzięciu jest uzyskanie akredytacji bezpieczeństwa teleinformatycznego udzielanej przez Służbę Kontrwywiadu Wojskowego na podstawie pkt. 18 Decyzji Nr 7/MON Ministra Obrony Narodowej z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych w resorcie obrony narodowej (Dz. Urz. MON 2012 poz. 8).
Instytucje delegujące swoje rozwiązania do udziału w przedmiotowym ćwiczeniu powinny spełniać wymagania określone w następujących dokumentach:
- Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. 2010 nr 182 poz. 1228 z późn. zm.), zwana dalej „Ustawą”;
- przepisy wykonawcze do Ustawy, w szczególności: Wytyczne Agencji Bezpieczeństwa Wewnętrznego z dnia 31 grudnia 2010 r. w sprawie postępowania z informacjami niejawnymi międzynarodowymi, zwane dalej „Wytycznymi”;
- CWIX-26 Security Policy.
Brak uzyskania akredytacji SKW podczas audytu bezpieczeństwa systemów teleinformatycznych spowoduje wycofanie danego rozwiązania teleinformatycznego z udziału w ćwiczeniu.
Bezpieczeństwo osobowe.
Osoby będące użytkownikami systemów powinny posiadać:
- NATO PERSONNEL SECURITY CLEARANCE CERTIFICATE w zakresie dostępu do informacji niejawnych Organizacji Traktatu Północnoatlantyckiego oznaczonych klauzulą NATO SECRET;
- zaświadczenie o odbyciu szkolenia w zakresie ochrony informacji niejawnych, o którym mowa w art. 19 Ustawy
Osoby pełniące funkcje administratorów powinny posiadać:
- NATO PERSONNEL SECURITY CLEARANCE CERTIFICATE w zakresie dostępu do informacji niejawnych Organizacji Traktatu Północnoatlantyckiego oznaczonych klauzulą NATO SECRET;
- zaświadczenie o odbyciu szkolenia w zakresie ochrony informacji niejawnych, o którym mowa w art. 19 Ustawy;
- zaświadczenie stwierdzające odbycie specjalistycznego szkolenia z zakresu bezpieczeństwa teleinformatycznego, o którym mowa w art. 52 ust. 4 Ustawy.
Bezpieczeństwo teleinformatyczne.
Instytucja powinna dokonać rejestracji i zapewnić przechowywanie informatycznych nośników danych o klauzuli NATO SECRET na zasadach określonych w Wytycznych. W przypadku, gdy powyższa okoliczność będzie jedyną formalną przeszkodą zakwalifikowania rozwiązania teleinformatycznego do udziału, dopuszcza się dokonywanie tych czynności w odpowiedniej kancelarii sponsora operacyjnego (po wcześniejszym uzgodnieniu i uzyskaniu akceptacji sponsora operacyjnego). Sposób dalszego postępowania z nośnikami po zakończeniu ćwiczenia będzie zgodny z polityką bezpieczeństwa CWIX-26 i krajowymi przepisami obowiązującymi w tym zakresie, tj. np. przekazanie do kancelarii, dokonanie zniszczenia lub przechowanie informatycznych nośników danych w miejscu ćwiczenia (JFTC). Szczegółowe informacje odnośnie polityki bezpieczeństwa ćwiczenia CWIX-26 będą udostępnione podmiotom zakwalifikowanym do udziału w ćwiczeniu.
>>Formularz zgłoszenia<<<

